Sicherheit



SICHERHEIT

WIR SIND EIN ANBIETER VON SICHERHEITSLÖSUNGEN, SICHERHEITSTOOLS UND DIENSTLEISTUNGEN.

  • INVENTIONEN
  • EXPERTENDIENSTE
  • VERWENDUNG BESTEHENDER MITTEL
  • HOCHWERTIGSTE TECHNOLOGIEN

WAS KÖNNEN WIR?

Wir sind in der Lage, Informationssysteme auf verschiedenen Ebenen zu sichern und zu überwachen. Unsere Vorgehensweise ist pragmatisch, die Umsetzung konsequent.

play

EKRAN

PERFEKTE KONTROLLE VON PRIVILEGED ACCOUNTS

Die Sicherheitslösung EKRAN erfasst zuverlässig alle Aktivitäten der Administratoren und erstellt einen indexierten Video Log aller oder nur ausgewählter Anwendervorgänge. Egal ob es sich dabei um lokale, über einen Remote Desktop oder beispielsweise über SSH durchgeführte Operationen handelt. Dank des beweiskräftigen Video Logs sowie dem hochwertigen Video Index erhält der Supervisor einen sehr schnellen Überblick z. B. über alle vom Administrator ausgeführten Applikationen.

Es entfällt auch die mühsame und so gut wie nie optimale Konfiguration dessen, zu welchen Operationen der jeweilige Administrator berechtigt ist. Die Sicherheitslösung kann ganz einfach bei bestehenden Servern integriert werden, über welche Lieferanten auf das Netzwerk Zugriff erhalten. Ferner ist der Einsatz auch bei kritischen Servern innerhalb der IT Infrastruktur möglich. Die Implementierung des günstigen Tools EKRAN beeinträchtigt in keiner Weise die Arbeit der Administratoren, weshalb keine organisatorischen Prozessänderungen nötig sind. Die Lösung ist somit einfach und schnell implementierbar.

MEHR INFORMATIONEN
play

ELISA

BENUTZERFREUNDLICHES SOWIE UMFASSENDES MONITORING

Unsere eigens entwickelte und günstige LM/SIEM Lösung zur Sammlung, Korrelation und Analyse von Logs, welche den Anforderungen der meisten Organisationen entspricht und im Einklang mit den gesetzlichen Anforderungen an die kybernetische Sicherheit in Zusammenhang mit wichtigen Informationssystemen ist. Die Suche innerhalb der Ereignisse, die in den Informationssystemen entstehen, könnte nicht einfacher sein und wird sowohl von Sicherheitsadministratoren als auch Verantwortlichen, die für den reibungslosen Betrieb der Systeme zuständig sind, wertgeschätzt.

ELISA besitzt eine sehr benutzerfreundliche sowie praktische Browseroberfläche und hat einen leistungsstarken sowie effektiven Korrelationsprozessor. Mit ihm kann man auch problemlos die Ereignisse innerhalb eines Zeitfensters von mehreren Wochen bis zu Monaten korrelieren. Enthalten ist ein Set mit den an meisten verwendeten Korrelationen – Aufspüren von wiederholt nicht erfolgreichen Anmeldungen auf verschiedenen Ebenen, Verbreitung bösartiger Codes im Netz usw.

MEHR INFORMATIONEN

GDPR

DATENSCHUTZ-GRUNDVERORDNUNG

General Data Protection Regulation (GDPR) ist eine Verordnung der EU, die am 25.05.2018 inkraft tritt. Das Ziel ist dieser Verordnung ist die Stärkung der Rechte der Bürger der EU, indem die Stufe des Schutzes personenbezogener Daten erhöht wurde und betrifft alle Organisationen, die mit personenbezogenen Daten arbeiten. Gemeinsam mit der renommierten Anwaltskanzlei PIERSTONE bieten wir allumfassende Dienstleistungen an – von der Bewertung, ob alles im Einklang mit dem Gesetz ist, bis zur erfolgreichen Umsetzung von entsprechenden Maßnahmen, die den Anforderungen der Verordnung entsprechen.

Wir berücksichtigen hierbei alle möglichen Szenarien der Arbeit mit personenbezogenen Daten, führen unterschiedliche Analysen durch und geben eine Empfehlung, wie man die Risiken meistern kann. Die Erfahrung unseres Projektteams können wir mit Dutzenden Referenzprojekten belegen. GDPR definiert nur wenige technische Anforderungen, die für den Schutz der Daten nötig sind. Im Rahmen der Analyse im Einklang mit GDPR, führen wir daher oftmals (nach Absprache mit dem Klienten) auch Sicherheitsstudien oder direkt eine Übereinstimmungs-Analyse des eingeführten Informationssicherheits-Managementsystems durch. Oder wir helfen dem Klienten, ein Informationssicherheits-Managementsystems gemäß der ČSN ISO/IEC 27001:2014 Norm aufzubauen.

AUSGEWÄHLTE REFERENZEN

  • „Das Log Management System ist eine wirklich reichhaltige Informationsquelle.“
    Pavel Rous
    IT manager
    Statistiken des Web Proxy Betriebs, Auswertung der gesteuerten Authentifizierung gemäß IEEE 802.1x, plus LISA Security Manager.
  • „ELISA hat sich in Kombination mit dem Netflow Monitoring bewährt, wenn wir im Log Management nach Details zu Sicherheitsereignissen suchen.“
    Luboš Pilař
    IT manager
    Integration der Lotus Domino Infrastruktur und Applikationen, Prüfung der MSSQL und MySQL Datenbanken, Integration des ZABBIX Infrastrukturmonitorings.
  • „ELISA hilft uns dabei, die Sicherheitsanforderungen der Bankenaufsichtsbehörde der ČNB (Tschechische Nationalbank) zu erfüllen..“
    Miroslav Rudolf
    IT manager
    Überprüfung der Oracle Datenbank, des weniger üblichen Datenservers (NAS), Integration des ZABBIX Infrastrukturmonitorings.
  • Werden auch Sie unser nächster zufriedener Klient.

Haben sie eine frage?

CAPTCHA
Sind Sie ein Roboter?
Image CAPTCHA
Enter the characters shown in the image.